Segundo
um estudo divulgado pela empresa de segurança Trustwave, seis em cada 10
organizações atingidas por violações de dados levam mais de três meses para
notar o que aconteceu, e alguns ataques ficam encobertos por anos.
Em 2012,
isso significava que a média de tempo para descobrir uma violação de dados para
os 450 ataques analisados foi de 210 dias – 35 a mais do que em 2011.
Inacreditavelmente,
14% dos ataques não são detectados por mais de 10 anos, sendo que um em cada 20
demoram mais tempo ainda. 45% das violações aconteceram com varejistas, tendo
como alvo principal os dados do portador do cartão. O setor de alimentos e
bebidas respondeu po 24%, hospitalidade por 9% e serviços financeiros por 7%.
Como os
crackers estão invadindo essas organizações tão facilmente e por que a equipe
de TI não consegue identificar isso até muito tempo depois do evento?
A
facilidade para a invasão é resultado da complexidade de empresas de cadeias de
fornecimento e suporte em setores como varejo, que se tornam dependentes.
A
estratégia de senhas em infraestruturas com acesso remoto, usado por terceiros
e parceiros, por exemplo, permanece especialmente ruim, com até metade das
companhias ainda permitindo o acesso com senhas fáceis de adivinhar.
Os investigadores parecem capazes de detectar brechas que os administradores
não foram. Por quê?
Grande
parte das organizações conta com proteção automatizada, como antivírus ou
firewalls, que normalmente não falham. Mas se os crackers atingirem essa camada
de segurança, não há outro sistema que detecte alguma atividade suspeita.
“Todos os
desenvolvedores, particularmente na indústria do e-commerce, devem implementar
um ciclo de vida de segurança completo, que inclui educar seus funcionários e
eles próprios, equipando-se com as melhores ferramentas para se protegerem
contra ataques e garantindo que eles estão utilizando os mais confiáveis
recursos para detecção 0-day”, disse o CEO da Trustwave, Robert J. McCullen.
Segundo o
executivo, as empresas também devem unificar os registros usados para monitorar
sistemas em vez de confiarem em um mosaico fragmentado, dedicado a diferentes
partes.
Fonte: Site idgnow
O
relatório aponta que 70% dos ataques foram causados pelo kit de exploração
Blackhole. Seis em cada 10 ataques tem como alvo falha no software PDF Reader,
da Adobe.
Verificar
o que sai das redes não é necessariamente mais fácil, já que um quarto dos
dados é roubado por meio de um canal encriptado projetado para esconder a
atividade.
Além
das 450 violações de dados analisadas, o relatório coletou informações de 2,5
mil testes de penetração, nove milhões de ataques a aplicações web, dois
milhões de varreduras de rede e cinco milhões de site maliciosos.
Fonte: Site idgnow
Nenhum comentário:
Postar um comentário